ClickCease Zombieload 2: Ya están listos los parches para CentOS, RHEL y OEL - TuxCare

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Zombieload 2: Ya están listos los parches para CentOS, RHEL y OEL

12 de diciembre de 2019 - Equipo de relaciones públicas de TuxCare

Zombieload2-ready1

El equipo de KernelCare ha publicado parches para CVE-2018-12207 para Centos7, Centos7-Plus, RHEL7, OEL 7 para la alimentación de producción.

Los usuarios de KernelCare recibirán los parches automáticamente. Si ha instalado los parches desde la fuente de prueba, las actualizaciones de producción se aplicarán automáticamente.

En estos momentos estamos trabajando en los parches para el resto de distribuciones.

Suscríbase a nuestro blog para recibir información actualizada sobre los parches en producción.

 

Obtenga una prueba GRATUITA de 7 días con soporte de KernelCare 

 

 

Acerca de CVE-2018-12207: Error de comprobación de la máquina del procesador (MCEPSC o iTLB multihit)

La vulnerabilidad Processor Machine Check Error afecta a entornos virtualizados.

La explotación de esta vulnerabilidad puede hacer que el sistema anfitrión se cuelgue cuando se activan las tablas de páginas extendidas (EPT).

 

Otros CVE del conjunto de vulnerabilidades Zombieload2:

1. CVE-2019-11135: Aborto asíncrono TSX (TAA)

Esto afecta a los chips Intel con la función Transactional Synchronization Extensions (TSX).

Es similar a las vulnerabilidades anteriores de MDS, por lo que si ha aplicado correcciones para MDS, también estará a salvo de esta vulnerabilidad.

Sin embargo, si tienes una CPU Intel más reciente con TSX activado que no está afectada por MDS, tendrás que actualizar el microcódigo de tu CPU y parchear el kernel.

TSA (CVE-2019-11135) se soluciona mediante la mitigación MDS en todos los núcleos compatibles con KernelCare. KernelCare aplica MDS en todas las CPU que no están en la lista blanca. Actualmente no hay CPUs afectadas por TSA en esta lista blanca, por lo que no se requieren parches adicionales de KernelCare para mitigar TSA. Recomendamos a quienes tengan CPU afectadas por TSA que actualicen al último microcódigo de CPU de su proveedor.

 

2. CVE-2019-0155, CVE-2019-0154: hardware gráfico i915

CVE-2019-0155 puede otorgar privilegios elevados del sistema a un usuario sin privilegios.

CVE-2019-0154 puede permitir que un usuario sin privilegios cuelgue el sistema (creando efectivamente una situación de DoS) mediante la lectura de ubicaciones de memoria específicas (registros MMIO) cuando la gestión de energía de la tarjeta gráfica pasa a un estado particular de uso mínimo de energía.

 

Qué estamos haciendo

Como ocurre con todas las vulnerabilidades importantes, en cuanto el equipo de supervisión de KernelCare tiene noticia de ellas, los desarrolladores y analistas comienzan el minucioso proceso de investigación, evaluación, desarrollo y codificación de parches para nuestro software de parcheo en vivo del núcleo de Linux KernelCare.

Hemos empezado a entregar los primeros parches e informaremos aquí de nuestros progresos y proporcionaremos instrucciones de migración y ubicaciones de los parches cuando estén listos. Suscríbase a nuestro blog para recibir actualizaciones instantáneas.

 

 

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín